KR101629185B1 - 차량 이모빌라이징 방법 - Google Patents

차량 이모빌라이징 방법 Download PDF

Info

Publication number
KR101629185B1
KR101629185B1 KR1020150121902A KR20150121902A KR101629185B1 KR 101629185 B1 KR101629185 B1 KR 101629185B1 KR 1020150121902 A KR1020150121902 A KR 1020150121902A KR 20150121902 A KR20150121902 A KR 20150121902A KR 101629185 B1 KR101629185 B1 KR 101629185B1
Authority
KR
South Korea
Prior art keywords
communication message
ecu
random number
ide
module
Prior art date
Application number
KR1020150121902A
Other languages
English (en)
Inventor
홍자훈
Original Assignee
현대오트론 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 현대오트론 주식회사 filed Critical 현대오트론 주식회사
Priority to KR1020150121902A priority Critical patent/KR101629185B1/ko
Application granted granted Critical
Publication of KR101629185B1 publication Critical patent/KR101629185B1/ko

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • B60R25/04Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)

Abstract

본 발명은 차량 이모빌라이징 방법에 관한 것으로서, (a) ECU의 제1 통신 메시지 전송 요청에 따라 HSM(Hardware Security Module)이 제1 랜덤(Random) 넘버를 포함하는 제1 통신 메시지를 생성하여 상기 ECU에 전송하는 단계, (b) ECU가 상기 전송 받은 제1 랜덤 넘버를 포함하는 제1 통신 메시지를 이모빌라이저 모듈에 전송하는 단계, (c) 이모빌라이저 모듈이 상기 전송 받은 제1 통신 메시지에 포함된 제1 랜덤 넘버를 암호화하여 암호화된 제2 랜덤 넘버를 생성하고, 트랜스폰더에 제2 통신 메시지 전송 요청을 하는 단계, (d) 트랜스폰더가 상기 제2 통신 메시지 전송 요청에 따라 제1 TP IDE를 포함하는 제2 통신 메시지를 생성하여 상기 이모빌라이저 모듈에 전송하는 단계 및 (e) 이모빌라이저 모듈이 상기 암호화된 제2 랜덤 넘버와 제1 TP IDE를 포함하는 제3 통신 메시지를 생성하여 상기 ECU에 전송하는 단계를 포함하는 것을 특징으로 한다.
본 발명에 따르면, 차량 이모빌라이징 방법이 있어서 기존의 ECU가 수행하던 보안 관련 기능을 별도의 HSM이 수행함으로써, ECU 본연의 엔진 제어 기능을 보다 빠르고 효율적으로 수행할 수 있으며, ECU에 대한 비전문가의 접근에 따른 보안상의 문제를 해결할 수 있는 효과가 있다.

Description

차량 이모빌라이징 방법{METHOD FOR IMMOBILIZING OF VEHICLE}
본 발명은 차량 이모빌라이징 방법에 관한 것으로서, 구체적으로 식별자 확인을 위한 소정의 절차가 ECU가 아닌 별도의 HSM을 통해 수행될 수 있는 차량 이모빌라이징 방법에 관한 것이다.
차량이 점차 고급화되고 가격이 높아짐에 따라 최근 출시되는 대부분의 차량에는 도난 방지 시스템이 설치되어 있으며, 이러한 도난 방지 시스템 중 가장 대표적인 시스템이 이모빌라이저 시스템이다.
이모빌라이저 시스템은 시동키에서 무선으로 암호화 코드를 발생시키고, 이를 ECU(Engine Control Unit)가 확인하여 기저장된 TP IDE와 일치하는 경우에만 시동을 허용하는 시스템이다. 구체적으로, 운전자가 차량의 시동을 걸기 위해 차키를 키 홀에 삽입한 후 온(ON)시키면, 차키에 저장된 TP IDE를 ECU가 판독하게 되고, ECU는 판독한 TP IDE와 기저장된 TP IDE를 비교하여 일치하는 경우에만 시동을 허용하도록 하고 있으며, 해당 차량의 정품 차키가 아니거나 다른 차량의 차키가 삽입되는 경우 연료분사와 점화제어를 차단하여 엔진의 시동 자체가 걸리지 않게 한다.
이러한 이모빌라이저 시스템은 차량의 도난을 방지함에 있어서 매우 효과적인 방법이 될 수 있으나, 다른 한편으론 보안상의 문제점이 존재한다. 자동차 산업에 있어서의 보안은 금융 등과 같은 다른 산업분야의 보안에 비하여 취약한 것이 일반적이며, 이모빌라이저 시스템 역시 보안과 관련된 기능이 ECU라는 단일 매체를 통해 수행되므로, ECU의 보안에 대한 회피가 가능해지는 순간 이모빌라이저 시스템에 대한 보안 역시 회피가 가능해지게 된다. 아울러, 최근에는 자동차 튜닝 산업이 발전하면서 차량의 최초 제조시 ECU에 저장된 맵데이터의 변경 및 수정이 빈번하게 발생하고 있는 등 ECU에 대한 비전문가의 접근이 일반적으로 이루어지고 있는바, ECU의 보안 기능은 더욱 취약해질 수밖에 없다.
따라서 본 발명은 차량의 도난을 방지하는 이모빌라이징 방법에 있어서, 보안성을 강화할 수 있는 새롭고 진보적인 차량 이모빌라이징 방법을 제안하기로 한다.
대한민국 공개특허공보 제10-2011-0054335호(2011.05.25)
본 발명은 이모빌라이징 방법에 있어서, ECU가 수행하던 보안 관련 기능을 별도의 HSM이 수행함으로써, ECU 본연의 엔진 제어 기능을 보다 빠르고 효율적으로 수행할 수 있는 차량 이모빌라이징 방법을 제공하는 것을 목적으로 한다.
또한, ECU가 수행하던 보안 관련 기능을 별도의 HSM이 수행함으로써, ECU에 대한 비전문가의 접근에 따른 보안상의 문제를 해결할 수 있는 차량 이모빌라이징 방법을 제공하는 것을 목적으로 한다.
한편, 본 발명이 이루고자 하는 기술적 과제는 이상에서 언급한 기술적 과제로 제한되지 않으며, 이하에서 설명할 내용으로부터 통상의 기술자에게 자명한 범위 내에서 다양한 기술적 과제가 도출될 수 있다.
본 발명의 일 실시 예에 따른 차량 이모빌라이징 방법은, (a) ECU의 제1 통신 메시지 전송 요청에 따라 HSM(Hardware Security Module)이 제1 랜덤(Random) 넘버를 포함하는 제1 통신 메시지를 생성하여 상기 ECU에 전송하는 단계, (b) ECU가 상기 전송받은 제1 랜덤 넘버를 포함하는 제1 통신 메시지를 이모빌라이저 모듈에 전송하는 단계, (c) 이모빌라이저 모듈이 상기 전송받은 제1 통신 메시지에 포함된 제1 랜덤 넘버를 암호화하여 암호화된 제2 랜덤 넘버를 생성하고, 트랜스폰더에 제2 통신 메시지 전송 요청을 하는 단계, (d) 트랜스폰더가 상기 제2 통신 메시지 전송 요청에 따라 제1 TP IDE를 포함하는 제2 통신 메시지를 생성하여 상기 이모빌라이저 모듈에 전송하는 단계 및 (e) 이모빌라이저 모듈이 상기 암호화된 제2 랜덤 넘버와 제1 TP IDE를 포함하는 제3 통신 메시지를 생성하여 상기 ECU에 전송하는 단계를 포함하는 것을 특징으로 한다. 본 발명에 따르면, 차량 이모빌라이징 방법이 있어서 기존의 ECU가 수행하던 보안 관련 기능을 별도의 HSM이 수행함으로써, ECU 본연의 엔진 제어 기능을 보다 빠르고 효율적으로 수행할 수 있으며, ECU에 대한 비전문가의 접근에 따른 보안상의 문제를 해결할 수 있는 효과가 있다.
또한, 상기 (e)단계 이후에, (f) ECU의 제4 통신 메시지 전송 요청에 따라 HSM이 상기 제1 랜덤 넘버를 암호화한 암호화된 제3 랜덤 넘버를 포함하는 제4 통신 메시지를 생성하여 상기 ECU에 전송하는 단계 및 (g) ECU가 상기 전송받은 제3 통신 메시지에 포함된 암호화된 제2 랜덤 넘버와 제4 통신 메시지에 포함된 암호화된 제3 랜덤 넘버의 일치 여부를 판단하는 단계를 더 포함할 수 있으며, 상기 (g)단계 이후에, (h) 상기 (g)단계의 일치 여부 판단결과 암호화된 제2 랜덤 넘버와 제3 랜덤 넘버가 일치한다면, ECU가 상기 HSM에 제5 통신 메시지 전송 요청을 하고, 상기 HSM이 제2 TP IDE를 포함하는 제5 통신 메시지를 생성하여 상기 ECU에 전송하는 단계 및 (i) ECU가 상기 전송받은 제3 통신 메시지에 포함된 제1 TP IDE와 제5 통신 메시지에 포함된 제2 TP IDE의 일치 여부를 판단하는 단계를 더 포함할 수도 있다.
아울러, 상기 (g)단계 이후에, (j) 상기 (g)단계의 일치 여부 판단결과 암호화된 제2 랜덤 넘버와 제3 랜덤 넘버가 일치하지 않는다면, ECU가 차량 시동 불허 메시지를 생성하여 차량 시동을 불허하는 단계를 더 포함할 수 있으며, 상기 (i)단계 이후에, (k) 상기 (i)단계의 일치 여부 판단결과 제1 TP IDE와 상기 제2 TP IDE가 일치한다면, ECU가 상기 HSM에 제1 TP IDE 전송 및 제6 통신 메시지 전송 요청을 하는 단계, (l) HSM이 상기 전송받은 제1 TP IDE를 암호화하여 암호화된 제3 TP IDE를 생성하고, 상기 암호화된 제3 TP IDE와 제4 랜덤 넘버를 포함하는 제6 통신 메시지를 생성하여 상기 ECU를 통해 상기 이모빌라이저 모듈에 전송하는 단계, (m) 이모빌라이저 모듈이 상기 트랜스폰더에 상기 전송받은 암호화된 제3 TP IDE와 제4 랜덤 넘버를 포함하는 제6 통신 메시지 전송 및 제7 통신 메시지 전송 요청을 하는 단계 및 (n) 트랜스폰더가 암호화된 제1 키 패스워드(Key Password)를 포함하는 제7 통신 메시지를 생성하여 상기 이모빌라이저 모듈을 통해 상기 ECU에 전송하는 단계를 더 포함할 수도 있다.
또한, 상기 (i)단계 이후에, (o) 상기 (i)단계의 일치 여부 판단결과 제1 TP IDE와 상기 제2 TP IDE가 일치하지 않는다면, 상기 ECU가 차량 시동 불허 메시지를 생성하여 차량 시동을 불허하는 단계를 더 포함할 수 있으며, 상기 (n)단계 이후에, (p) ECU가 상기 HSM에 상기 전송받은 암호화된 제1 키 패스워드가 포함된 제7 통신 메시지 전송 및 제8 통신 메시지 전송 요청을 하는 단계 및 (q) HSM이 상기 전송받은 암호화된 제1 키 패스워드를 복호화한 제2 키 패스워드를 포함하는 제8 통신 메시지를 생성해 상기 ECU에 전송하는 단계를, 상기 (q)단계 이후에, (r) ECU의 제9 통신 메시지 전송 요청에 따라 상기 HSM이 제3 키 패스워드를 포함하는 제9 통신 메시지를 생성해 상기 ECU에 전송하는 단계 및 (s) ECU가 상기 전송받은 제8 통신 메시지에 포함된 제2 키 패스워드와 제9 통신 메시지에 포함된 제3 키 패스워드의 일치 여부를 판단하는 단계를 더 포함할 수도 있다.
아울러, 상기 (s)단계 이후에, (t) 상기 (s)단계의 일치 여부 판단결과 제2 키 패스워드와 제3 키 패스워드가 일치한다면, 상기 ECU가 차량 시동 허용 메시지를 생성하여 차량 시동을 허용하는 단계와 상기 (s)단계 이후에, (u) 상기 (s)단계의 일치 여부 판단결과 제2 키 패스워드와 제3 키 패스워드가 일치하지 않는다면, 상기 ECU가 차량 시동 불허 메시지를 생성하여 차량 시동을 불허하는 단계를 더 포함할 수 있다.
마지막으로, 상기 트랜스폰더, ECU, HSM 및 이모빌라이저 모듈 중 어느 하나는, 소정의 통신 규격에 부합하는 통신 메시지만 처리하는 송수신 통신모듈을 포함할 수 있으며, 상기 트랜스폰더, ECU, HSM 및 이모빌라이저 모듈 중 어느 하나는, 암호화 모듈, 복호화 모듈, 연산모듈 및 난수생성 모듈을 중 어느 하나 이상을 포함할 수 있다.
본 발명에 따르면, 차량 이모빌라이징 방법에 있어서 기존의 ECU가 수행하던 보안 관련 기능을 별도의 HSM이 수행함으로써, ECU 본연의 엔진 제어 기능을 보다 빠르고 효율적으로 수행할 수 있는 효과가 있다.
또한, ECU가 수행하던 보안 관련 기능을 별도의 HSM이 수행함으로써, ECU에 대한 비전문가의 접근에 따른 보안상의 문제를 해결할 수 있는 효과가 있다.
본 발명의 효과는 이상에서 언급한 효과들로 제한되지 않으며, 이하에서 설명할 내용으로부터 통상의 기술자에게 자명한 범위 내에서 다양한 효과들이 포함될 수 있다.
도 1은 본 발명의 일 실시 예에 따른 차량 이모빌라이징 방법을 실행할 수 있는 전체 구성을 나타낸 도면이다.
도 2는 본 발명의 일 실시 예에 따른 차량 이모빌라이징 방법의 순서도이다.
도 3은 도 2에 도시된 순서도에 포함되는 S250 단계 이후에 실행되는 차량 이모빌라이징 방법에 대한 순서도이다.
도 4는 도 3에 도시된 순서도에 포함되는 S290 단계 이후에 실행되는 차량 이모빌라이징 방법에 대한 순서도이다.
도 5는 트랜스폰더, ECU, HSM 및 이모빌라이저 모듈 사이에서 제1 내지 제9 통신 메시지가 송수신 되는 순서를 나타낸 도면이다.
이하, 본 발명의 일부 실시 예들을 예시적인 도면을 통해 상세하게 설명한다. 설명하는 실시 예들은 본 발명의 기술 사상을 당업자가 용이하게 이해할 수 있도록 제공되는 것으로 이에 의해 본 발명이 한정되지 않으며, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
또한, 첨부된 도면에 표현된 사항들은 본 발명의 실시 예들을 쉽게 설명하기 위해 도식화된 도면으로 실제로 구현되는 형태와 상이할 수 있으며, 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다.
또한, 어떤 구성요소들을 '포함'한다는 표현은, '개방형의 표현'으로서 해당 구성요소들이 존재하는 것을 단순히 지칭하는 표현이며, 추가적인 구성요소들을 배제하는 것으로 이해되어서는 안 될 것이다.
도 1은 본 발명의 일 실시 예에 따른 차량 이모빌라이징 방법을 실행할 수 있는 전체 구성을 나타낸 도면이다.
차량 이모빌라이징 방법은 트랜스폰더(10), ECU(Engine Control Unit, 20), HSM(Hardware Security Module, 30) 및 이모빌라이저 모듈(40)을 통해 실행되며, 기타 부가적인 다른 구성들 역시 포함할 수 있다. 아울러, 도 1에는 트랜스폰더(10), ECU(20), HSM(30) 및 이모빌라이저 모듈(40)이 암호화 모듈, 복호화 모듈, 연산 모듈 및 안수생성 모듈을 모두 포함하는 것으로 도시되어 있으나, 트랜스폰더(10), ECU(20), HSM(30) 및 이모빌라이저 모듈(40) 중 어느 하나는 암호화 모듈, 복호화 모듈, 연산모듈 및 난수생성 모듈 중 어느 하나 이상을 포함할 수도 있다. 또한, 트랜스폰더(10), ECU(20), HSM(30) 및 이모빌라이저 모듈(40) 중 어느 하나는 소정의 통신 규격에 부합하는 통신 메시지만 처리하는 송수신 통신모듈을 포함할 수 있다. 이는 이하 설명할 제1 내지 제9 통신 메시지의 송/수신에 관한 것이다. 이하, 도 2를 참조하며 본 발명의 일 실시 예에 따른 차량 이모빌라이징 방법에 대해 설명하도록 한다.
도 2는 본 발명의 일 실시 예에 따른 차량 이모빌라이징 방법의 순서도이다. 도 2에 도시된 순서도는 본 발명의 일 실시 예에 따른 차량 이모빌라이징 방법을 실행함에 있어 가장 바람직한 하나의 실시 예일 뿐이며, 일부 단계가 추가되거나 삭제될 수 있음은 물론이다.
우선, ECU(20)의 제1 통신 메시지 전송 요청에 따라 HSM(30)이 제1 랜덤(Random) 넘버를 포함하는 제1 통신 메시지를 생성하여 ECU(20)에 전송한다(S210). ECU(20)는 차량 시동의 ON/OFF를 제어하는 역할을 수행하기 때문에 아무 때나 또는 무작위로 제1 통신 메시지 전송 요청을 하는 것이 아니라, 차량 키(Key)홀에 차키가 삽입되면 제1 통신 메시지 전송 요청을 전송하며, 제1 통신 메시지 전송 요청을 받은 HSM(30)은 HSM(30)에 포함된 난수생성 모듈을 통해 제1 랜덤 넘버를 산출하여 제1 통신 메시지를 생성하여 ECU(20)에 전송한다. 여기서 제1 랜덤 넘버는 어떠한 형식이라도 무방하며 형식에 제한이 없다. 예를 들어, 제1 랜덤 넘버는 특정 숫자 및 알파벳의 조합일 수 있고, 특정 숫자만의, 알파벳만 또는 특수문자만의 조합일 수도 있다. 한편, HSM(30)은 제1 통신 메시지를 HSM(30)의 내/외부 저장 공간에 별도로 저장해 놓을 수 있다.
이후, ECU(20)는 전송받은 제1 랜덤 넘버를 포함하는 제1 통신 메시지를 이모빌라이저 모듈(40)에 전송한다(S220). 여기서 ECU(20)는 도 1을 참조하면, HSM(30)과 이모빌라이저 모듈(40) 사이에 위치하여 통신을 수행하므로 단순히 제1 통신 메시지를 이모빌라이저 모듈(40)에 전송하는 역할만 수행할 수 있으나, 제1 통신 메시지를 ECU(20)의 내/외부 저장 공간에 별도로 저장해 놓을 수도 있다. 예를 들어, ECU(20)는 별도의 RAM에 제1 통신 메시지를 저장해 놓을 수 있다.
제1 통신 메시지를 전송받은 이모빌라이저 모듈(40)은 전송받은 제1 통신 메시지에 포함된 제1 랜덤넘버를 암호화하여 암호화된 제2 랜덤 넘버를 생성하고, 트랜스폰더(10)에 제2 통신 메시지 전송 요청을 한다(S230). 제1 통신 메시지에 포함된 제1 랜덤넘버는 HSM(30)의 난수생성 모듈을 통해 산출되었지만 암호화되어 있지 않다. 따라서 이모빌라이저 모듈(40)에 포함된 암호화 모듈을 통해 암호화할 수 있으며, 제1 랜덤넘버를 암호화하여 암호화된 제2 랜덤 넘버가 생성된다. 여기서 암호화 방식은 자유롭게 설정 가능하다. 예를 들어, 제1 랜덤넘버에 포함되는 특정 숫자, 알파벳 또는 특수문자의 순서를 바꾸거나, 특정 숫자를 연산한다든지 등과 같이 어떠한 방식이라도 가능하며, 후자의 경우 연산모듈에 의해 연산이 수행될 것이다. 한편, 이모빌라이저 모듈(40)은 암호화된 제2 랜덤 넘버를 이모빌라이저 모듈(40)의 내/외부 저장 공간에 별도로 저장해 놓을 수 있다.
이모빌라이저 모듈(40)로부터 제2 통신 메시지 전송 요청을 받은 트랜스폰더(10)는 제1 TP IDE를 포함하는 제2 통신 메시지를 생성하여 이모빌라이저 모듈(40)에 전송한다(S240). 여기서 제1 TP IDE는 차량의 시동을 걸기 위한 인증절차에 이용되는 고유한 정보로서 수정 및 변경이 불가능한 형태로 트랜스폰더(10)의 비휘발성 메모리에 저장되어 있다. 제1 TP IDE가 자유롭게 수정 및 변경 가능하다면, 다른 차량의 차키에 동일한 제1 TP IDE를 저장하여 키 홀에 삽입해도 차량의 시동이 걸릴 수 있기 때문이다. 한편, 제2 통신 메시지를 트랜스폰더(10)의 내/외부 저장 공간에 별도로 저장해 놓을 수도 있다.
이후, 이모빌라이저 모듈(40)이 암호화된 제2 랜덤 넘버와 제1 TP IDE를 포함하는 제3 통신 메시지를 생성하여 ECU(20)에 전송한다(S250). 상기 S240 단계까지 실행됨에 따라 이모빌라이저 모듈(40)은 HSM(30)이 생성하여 ECU(20)를 통해 전송한 제1 통신 메시지에 포함된 제1 랜덤넘버를 암호화한 제2 랜덤넘버와 트랜스폰더(10)가 생성한 제2 통신 메시지에 포함된 제1 TP IDE에 대한 정보를 보유하고 있다. 따라서 이를 취합하여 제3 통신 메시지를 생성할 수 있고, 이를 ECU(20)에 전송할 수 있다.
상기 설명한 S210 내지 S250 단계는 본 발명의 일 실시 예에 따른 차량 이모빌라이징 방법을 실행하기 위한 전제 단계에 해당하며, 이를 통해 암호화된 제2 랜덤 넘버와 제1 TP IDE를 포함하는 제3 통신 메시지가 ECU(20)에 전송될 수 있으며, ECU(20)는 제3 통신 메시지를 ECU(20)의 내/외부 저장 공간에 별도로 저장한다. 이하 설명할 내용은 제3 통신 메시지로부터 개시되는 인증절차에 관한 것이며, 도 3을 참조하며 설명하도록 한다.
도 3은 상기 S250 단계 이후에 실행되는 차량 이모빌라이징 방법에 대한 순서도이다. 도 3에 도시된 순서도 역시 하나의 실시 예일 뿐이며, 일부 단계가 추가되거나 삭제될 수 있음은 물론이다.
제3 통신 메시지를 저장한 ECU(20)는, HSM(30)에 제4 통신 메시지 전송 요청을 하며, HSM(30)은 제1 랜덤넘버를 암호화한 암호화된 제3 랜덤넘버를 포함하는 제4 통신 메시지를 생성하여 ECU(20)에 전송한다(S260). HSM(30)은 상기 S210 단계에서 난수생성 모듈을 통해 제1 랜덤넘버를 산출하였는바, S260 단계에서는 산출해놓은 제1 랜덤넘버를 암호화하여 암호화된 제3 랜덤넘버를 생성한다. 여기서 암호화는 HSM(30)에 포함된 암호화 모듈을 통해 수행될 수 있으며, 암호화 방식 역시 이모빌라이저 모듈(40)의 경우와 마찬가지로 자유롭게 설정 가능하다. 예를 들어, 제1 랜덤넘버에 포함되는 특정 숫자, 알파벳 또는 특수문자의 순서를 바꾸거나, 특정 숫자를 연산한다든지 등과 같이 어떠한 방식이라도 가능하며, 후자의 경우 연산모듈에 의해 연산이 수행될 것이다. 한편, 이모빌라이저 모듈(40)은 암호화된 제3 랜덤 넘버를 포함하는 제4 통신 메시지를 이모빌라이저 모듈(40)의 내/외부 저장 공간에 별도로 저장해 놓을 수 있다.
이후, ECU(20)는 제3 통신 메시지에 포함된 암호화된 제2 랜덤 넘버와 제4 통신 메시지에 포함된 암호화된 제3 랜덤 넘버의 일치 여부를 판단한다(S270). 일치 여부의 판단은 ECU(20)에 포함된 메인 프로세서 또는 연산모듈이 수행하거나 별도의 일치 여부 판별 유닛을 통해 수행될 수 있다. 한편, 제2 랜덤 넘버와 제3 랜덤 넘버 모두 암호화되어 있으므로 별도의 복호화 모듈에 의한 복호화 절차가 필요할 수 있으나, 복호화 절차 없이 제2 랜덤 넘버와 제3 랜덤 넘버가 암호화된 상태에서 정상적으로 암호화 되었는지 만을 비교할 수 있고, 그 값이 일치하는지 여부만을 확인할 수 있다. 그러나 필요에 따라 복호화 모듈에 의한 복호화 절차가 진행될 수도 있는바, 이 경우 ECU(20)는 복호화 모듈을 포함하며, 복호화 모듈에 의해 복호화된 제2 랜덤 넘버와 제3 랜덤 넘버의 일치 여부를 판단할 수 있고, 복호화 방식은 암호화 방식의 역으로 진행될 수 있다. 예를 들어, 상기 이모빌라이저 모듈(40)에 포함된 암호화 모듈에 의한 암호화 방식 또는 HSM(30)에 포함된 암호화 모듈에 의한 암호화 방식의 역으로 진행될 수 있으며, 이 경우 ECU(20)의 복호화 모듈은 이모빌라이저 모듈(40)에 포함된 암호화 모듈에 대한 복호화 방식과 HSM(30)에 포함된 암호화 모듈에 대한 복호화 방식을 모두 포함하는 것이 바람직하다. 이모빌라이저 모듈(40)에 포함된 암호화 모듈의 암호화 방식과 HSM(30)에 포함된 암호화 모듈의 암호화 방식이 서로 상이할 수 있기 때문이다.
상기 S270 단계의 판단결과 암호화된 제2 랜덤 넘버와 제3 랜덤 넘버가 일치한다면, ECU(20)가 HSM(30)에 제5 통신 메시지 전송 요청을 하고, HSM(30)이 제2 TP IDE를 포함하는 제5 통신 메시지를 생성하여 ECU(20)에 전송한다(S280). 이 경우, HSM(30)에는 트랜스폰더(10)와 마찬가지로 제2 TP IDE가 수정 및 변경이 불가능한 형태로 비휘발성 메모리에 저장되어 있다. 또한, 제5 통신 메시지를 HSM(30)의 내/외부 저장 공간에 별도로 저장해 놓을 수도 있다.
그러나 암호화된 제2 랜덤 넘버와 제3 랜덤 넘버가 일치하지 않는다면, ECU(20)가 차량 시동 불허 메시지를 생성하여 차량의 시동을 불허한다(S290). 소정의 인증단계를 통과하지 못했기 때문이다.
제5 통신 메시지를 전송받은 ECU(20)는 상기 S250 단계에서 이모빌라이저 모듈(40)이 전송한 제3 통신 메시지에 포함된 제1 TP IDE와 상기 S280 단계에서 HSM(30)이 전송한 제5 통신 메시지에 포함된 제2 TP IDE의 일치 여부를 판단한다(S290). 여기서 암호화된 제2 랜덤 넘버와 제3 랜덤 넘버의 일치 여부와 더불어 제1 TP IDE와 제2 TP IDE의 일치 여부를 한 번 더 확인함으로써 인증절차의 신뢰성을 높일 수 있다. 한편, 제1 TP IDE와 제2 TP IDE의 일치 여부 판단은 상기 암호화된 제2 랜덤 넘버와 제3 랜덤 넘버의 일치 여부 판단과 마찬가지로 ECU(20)에 포함된 메인 프로세서 또는 연산모듈이 수행하거나 별도의 일치 여부 판별 유닛을 통해 수행될 수 있다.
상기 설명한 S260 내지 S290 단계는 본 발명의 일 실시 예에 따른 차량 이모빌라이징 방법에 있어서 2회에 걸친 인증단계가 수행되는 핵심적인 단계에 해당하며, 이를 통해 인증의 신뢰성을 높일 수 있다. 이하 설명할 내용은 3회째 인증단계에 대한 것이며, 도 4를 참조하며 설명하기로 한다.
도 4는 상기 S290 단계 이후에 실행되는 차량 이모빌라이징 방법에 대한 순서도이다. 도 4에 도시된 순서도 역시 하나의 실시 예일 뿐이며, 일부 단계가 추가되거나 삭제될 수 있음은 물론이다.
상기 S290 단계의 판단 결과 제1 TP IDE와 제2 TP IDE가 일치한다면, ECU(20)가 HSM(30)에 제1 TP IDE 전송 및 제6 통신 메시지 전송 요청을 하며(S300), HSM(30)은 전송받은 제1 TP IDE를 암호화하여 암호화된 제3 TP IDE를 생성하고, 암호화된 제3 TP IDE와 제4 랜덤 넘버를 포함하는 제6 통신 메시지를 생성하여 ECU(20)를 통해 이모빌라이저 모듈(40)에 전송한다(S320). 여기서 암호화된 제3 TP IDE의 생성은 상기 설명한 암호화 모듈에 의해, 제4 랜덤 넘버의 생성은 상기 설명한 난수생성 모듈에 의해 수행될 수 있으므로 자세한 설명은 생략하기로 한다. 한편, HSM(30)은 제6 통신 메시지를 HSM(30)의 내/외부 저장 공간에 별도로 저장해 놓을 수 있다. 아울러, HSM(30)은 생성한 제6 통신 메시지를 ECU(20)를 통해 이모빌라이저 모듈(40)에 전송하는바, 이 경우 ECU(20)는 제6 통신 메시지 전송의 경로가 될 수 있을 뿐만 아니라, 제6 통신 메시지를 ECU(20)의 내/외부 저장 공간에 별도로 저장해 놓을 수도 있다.
그러나 제1 TP IDE와 제2 TP IDE가 일치하지 않는다면, ECU(20)가 차량 시동 불허 메시지를 생성하여 차량의 시동을 불허한다(S310). 소정의 인증단계를 통과하지 못했기 때문이다.
제6 통신 메시지를 전송받은 이모빌라이저 모듈(40)은 트랜스폰더(10)에 제6 통신 메시지를 전송하고, 제7 통신 메시지 전송 요청을 하며(S330), 트랜스폰더(10)는 암호화된 제1 키 패스워드(Key Password)를 포함하는 제7 통신 메시지를 생성하여 이모빌라이저 모듈(40)을 통해 ECU(20)에 전송한다(S340). 여기서 제1 키 패스워드는 트랜스폰더(10)에 포함된 난수생성 모듈에 의해 생성될 수 있으며, 어떠한 형식이라도 무방하고 형식에 제한이 없다. 예를 들어, 제1 키 패스워드는 특정 숫자 및 알파벳의 조합일 수 있고, 특정 숫자만의, 알파벳만 또는 특수문자만의 조합일 수도 있다. 한편, 트랜스폰더(10)는 제7 통신 메시지를 트랜스폰더(10)의 내/외부 저장 공간에 별도로 저장해 놓을 수 있다. 아울러, 트랜스폰더(10)는 생성한 제7 통신 메시지를 이모빌라이저 모듈(40)을 통해 ECU(20)에 전송하는바, 이 경우 이모빌라이저 모듈(40)은 제7 통신 메시지 전송의 경로가 될 수 있을 뿐만 아니라, 제7 통신 메시지를 이모빌라이저 모듈(40)의 내/외부 저장 공간에 별도로 저장해 놓을 수도 있다.
제7 통신 메시지를 전송받은 ECU(20)는 HSM(30)에 제7 통신 메시지를 전송하며, 제8 통신 메시지 전송 요청을 하고(S350), HSM(30)은 제7 통신 메시지에 포함된 암호화된 제1 키 패스워드를 복호화한 제2 키 패스워드를 포함하는 제8 통신 메시지를 생성하여 ECU(20)에 전송한다(S360). 이 경우 HSM(30)은 암호화된 제1 키 패스워드를 복호화하여 제2 키 패스워드를 생성해야 하므로 복호화 모듈을 포함하며, 복호화 방식은 트랜스폰더(10)가 포함하는 암호화 모듈이 사용하는 암호화 방식의 역으로 진행될 수 있다. 한편, HSM(30)은 제8 통신 메시지를 HSM(30)의 내/외부 저장 공간에 별도로 저장해 놓을 수 있다.
제8 통신 메시지를 전송받은 ECU(20)는 HSM(30)에 제9 통신 메시지 전송 요청을 하며, HSM(30)은 제3 키 패스워드를 포함하는 제9 통신 메시지를 생성하여 ECU(20)에 전송한다(S360). 여기서 제3 키 패스워드는 HSM(30)의 비휘발성 메모리에 저장되어 있는 값이며, 제9 통신 메시지 생성을 위해 이를 단순히 읽어올 수 있고, 상기 설명한 HSM(30)이 포함하는 난수생성 모듈에 의해 생성될 수도 있다. 또한, 제3 키 패스워드는 ECU(20)의 비휘발성 메모리에 저장되어 있을 수도 있으며, 제9 통신 메시지 생성을 위해 ECU(20)로부터 읽어올 수도 있다. 한편 HSM(30)은 제9 통신 메시지를 HSM(30)의 내/외부 저장 공간에 별도로 저장해 놓을 수 있다.
이후, ECU(20)는 제8 통신 메시지에 포함된 제2 키 패스워드와 제9 통신 메시지에 포함된 제3 키 패스워드의 일치 여부를 판단한다(S370). 제2 키 패스워드와 제3 키 패스워드의 일치 여부 판단 역시 상기 설명한 제1 TP IDE와 제2 TP IDE의 일치 여부 판단 및 암호화된 제2 랜덤 넘버와 제3 랜덤 넘버의 일치 여부 판단과 마찬가지로 ECU(20)에 포함된 메인 프로세서 또는 연산모듈이 수행하거나 별도의 일치 여부 판별 유닛을 통해 수행될 수 있다.
상기 설명한 S370 단계가 본 발명의 일 실시 예에 따른 차량 이모빌라이징 방법 내에서 수행되는 마지막 인증단계에 해당하며, 일치여부 판단 결과, 제2 키 패스워드와 제3 키 패스워드가 일치한다면 ECU(20)는 차량 시동 허용 메시지를 생성하여 차량의 시동을 허용하며(S380), 일치하지 않는다면 차량 시동 불허 메시지를 생성하여 차량 시동을 불허한다(S390).
상기 설명한 본 발명의 일 실시 예에 따른 차량 이모빌라이징 방법은 총 3회에 이르는 인증단계를 통해 인증의 신뢰성을 압도적으로 높일 수 있으며, ECU(20)는 랜덤넘버, TP IDE, 키 패스워드를 산출하지 않고 단순히 일치 여부만 판단하는바, 종래기술과 같은 보안상의 취약성이 존재하지 않고 비전문가의 접근에 따른 보안상의 문제를 해결할 수 있다. 아울러, ECU(20)에서 인증을 위한 일치 여부 판단의 대상이 되는 제3 랜덤넘버, 제2 TP IDE, 제3 키 패스워드 모두 별도의 HSM(30)이 산출하여 ECU(20)에 통신 메시지 형태로 전송하는바, ECU(20)는 본연의 엔진 제어 기능을 보다 빠르고 효율적으로 수행할 수 있다.
한편, 도 5를 참조하면, 트랜스폰더(10), ECU(20), HSM(30) 및 이모빌라이저 모듈(40) 사이에서 제1 내지 제9 통신 메시지가 송수신 되는 순서를 확인할 수 있으며, 트랜스폰더(10), ECU(20), HSM(30) 및 이모빌라이저 모듈(40)은 소정의 통신 규격에 부합하는 통신 메시지만 처리하는 송수신 통신모듈을 포함함은 앞서 설명하였다. 즉, 특정 통신 메시지를 송신하는 구성과 수신하는 구성은 동일한 송수신 통신모듈을 포함해야 한다. 따라서 하나의 구성이 여러 개의 송수신 통신모듈을 포함할 수 있으며, 동시에 여러 규격을 만족하는 하나의 송수신 통신모듈을 포함할 수도 있다.
아울러, 점선으로 표시한 부분이 종래 ECU(20)의 보안과 관련 기능을 HSM(30)이 대신하여 수행하는 부분이며, ECU(20)는 단순히 메시지 전송 요청과 메시지 송수신의 역할만 수행하면 된다.
마지막으로 상기 설명한 본 발명의 일 실시 예에 따른 차량 이모빌라이징 방법은 카테고리가 상이하지만 동일한 기술적 특징을 모두 포함하는 차량 이모빌라이징 시스템으로 구현할 수 있다. 이 경우 트랜스폰더(10), ECU(20), HSM(30) 및 이모빌라이저 모듈(40) 각각이 상기 S210 내지 S390 단계에서 설명한 기술적 특징들을 담당하여 수행할 것이나, 본 명세서에서는 중복서술을 방지하기 위해 자세한 설명은 생략하도록 한다.
위에서 설명된 본 발명의 실시 예들은 예시의 목적을 위해 개시된 것이며, 이들에 의하여 본 발명이 한정되는 것은 아니다. 또한, 본 발명에 대한 기술 분야에서 통상의 지식을 가진 자라면, 본 발명의 사상과 범위 안에서 다양한 수정 및 변경을 가할 수 있을 것이며, 이러한 수정 및 변경은 본 발명의 범위에 속하는 것으로 보아야 할 것이다.
10: 트랜스폰더
20: ECU
30: HSM
40: 이모빌라이저 모듈

Claims (12)

  1. 차량 이모빌라이저 시스템에 있어서,
    (a) ECU의 제1 통신 메시지 전송 요청에 따라 HSM(Hardware Security Module)이 제1 랜덤(Random) 넘버를 포함하는 제1 통신 메시지를 생성하여 상기 ECU에 전송하는 단계;
    (b) ECU가 상기 전송 받은 제1 랜덤 넘버를 포함하는 제1 통신 메시지를 이모빌라이저 모듈에 전송하는 단계;
    (c) 이모빌라이저 모듈이 상기 전송 받은 제1 통신 메시지에 포함된 제1 랜덤 넘버를 암호화하여 암호화된 제2 랜덤 넘버를 생성하고, 트랜스폰더에 제2 통신 메시지 전송 요청을 하는 단계;
    (d) 트랜스폰더가 상기 제2 통신 메시지 전송 요청에 따라 제1 TP IDE를 포함하는 제2 통신 메시지를 생성하여 상기 이모빌라이저 모듈에 전송하는 단계; 및
    (e) 이모빌라이저 모듈이 상기 암호화된 제2 랜덤 넘버와 제1 TP IDE를 포함하는 제3 통신 메시지를 생성하여 상기 ECU에 전송하는 단계;
    를 포함하는 차량 이모빌라이징 방법
  2. 제1항에 있어서,
    상기 (e)단계 이후에,
    (f) ECU의 제4 통신 메시지 전송 요청에 따라 HSM이 상기 제1 랜덤 넘버를 암호화한 암호화된 제3 랜덤 넘버를 포함하는 제4 통신 메시지를 생성하여 상기 ECU에 전송하는 단계; 및
    (g) ECU가 상기 전송 받은 제3 통신 메시지에 포함된 암호화된 제2 랜덤 넘버와 제4 통신 메시지에 포함된 암호화된 제3 랜덤 넘버의 일치 여부를 판단하는 단계;
    를 더 포함하는 것을 특징으로 하는 차량 이모빌라이징 방법
  3. 제2항에 있어서,
    상기 (g)단계 이후에,
    (h) 상기 (g)단계의 일치 여부 판단결과 암호화된 제2 랜덤 넘버와 제3 랜덤 넘버가 일치한다면, ECU가 상기 HSM에 제5 통신 메시지 전송 요청을 하고, 상기 HSM이 제2 TP IDE를 포함하는 제5 통신 메시지를 생성하여 상기 ECU에 전송하는 단계; 및
    (i) ECU가 상기 전송 받은 제3 통신 메시지에 포함된 제1 TP IDE와 제5 통신 메시지에 포함된 제2 TP IDE의 일치 여부를 판단하는 단계;
    를 더 포함하는 것을 특징으로 하는 차량 이모빌라이징 방법
  4. 제2항에 있어서,
    상기 (g)단계 이후에,
    (j) 상기 (g)단계의 일치 여부 판단결과 암호화된 제2 랜덤 넘버와 제3 랜덤 넘버가 일치하지 않는다면, ECU가 차량 시동 불허 메시지를 생성하여 차량 시동을 불허하는 단계;
    를 더 포함하는 것을 특징으로 하는 차량 이모빌라이징 방법
  5. 제3항에 있어서,
    상기 (i)단계 이후에,
    (k) 상기 (i)단계의 일치 여부 판단결과 제1 TP IDE와 상기 제2 TP IDE가 일치한다면, ECU가 상기 HSM에 제1 TP IDE 전송 및 제6 통신 메시지 전송 요청을 하는 단계;
    (l) HSM이 상기 전송 받은 제1 TP IDE를 암호화하여 암호화된 제3 TP IDE를 생성하고, 상기 암호화된 제3 TP IDE와 제4 랜덤 넘버를 포함하는 제6 통신 메시지를 생성하여 상기 ECU를 통해 상기 이모빌라이저 모듈에 전송하는 단계;
    (m) 이모빌라이저 모듈이 상기 트랜스폰더에 상기 전송 받은 암호화된 제3 TP IDE와 제4 랜덤 넘버를 포함하는 제6 통신 메시지 전송 및 제7 통신 메시지 전송 요청을 하는 단계; 및
    (n) 트랜스폰더가 암호화된 제1 키 패스워드(Key Password)를 포함하는 제7 통신 메시지를 생성하여 상기 이모빌라이저 모듈을 통해 상기 ECU에 전송하는 단계;
    를 더 포함하는 것을 특징으로 하는 이모빌라이징 방법
  6. 제3항에 있어서,
    상기 (i)단계 이후에,
    (o) 상기 (i)단계의 일치 여부 판단결과 제1 TP IDE와 상기 제2 TP IDE가 일치하지 않는다면, 상기 ECU가 차량 시동 불허 메시지를 생성하여 차량 시동을 불허하는 단계;
    를 더 포함하는 것을 특징으로 하는 차량 이모빌라이징 방법
  7. 제5항에 있어서,
    상기 (n)단계 이후에,
    (p) ECU가 상기 HSM에 상기 전송 받은 암호화된 제1 키 패스워드가 포함된 제7 통신 메시지 전송 및 제8 통신 메시지 전송 요청을 하는 단계; 및
    (q) HSM이 상기 전송 받은 암호화된 제1 키 패스워드를 복호화한 제2 키 패스워드를 포함하는 제8 통신 메시지를 생성해 상기 ECU에 전송하는 단계;
    를 더 포함하는 것을 특징으로 하는 차량 이모빌라이징 방법
  8. 제7항에 있어서,
    상기 (q)단계 이후에,
    (r) ECU의 제9 통신 메시지 전송 요청에 따라 상기 HSM이 제3 키 패스워드를 포함하는 제9 통신 메시지를 생성해 상기 ECU에 전송하는 단계; 및
    (s) ECU가 상기 전송 받은 제8 통신 메시지에 포함된 제2 키 패스워드와 제9 통신 메시지에 포함된 제3 키 패스워드의 일치 여부를 판단하는 단계;
    를 더 포함하는 것을 특징으로 하는 차량 이모빌라이징 방법
  9. 제8항에 있어서,
    상기 (s)단계 이후에,
    (t) 상기 (s)단계의 일치 여부 판단결과 제2 키 패스워드와 제3 키 패스워드가 일치한다면, 상기 ECU가 차량 시동 허용 메시지를 생성하여 차량 시동을 허용하는 단계;
    를 더 포함하는 것을 특징으로 하는 차량 이모빌라이징 방법
  10. 제8항에 있어서,
    상기 (s)단계 이후에,
    (u) 상기 (s)단계의 일치 여부 판단결과 제2 키 패스워드와 제3 키 패스워드가 일치하지 않는다면, 상기 ECU가 차량 시동 불허 메시지를 생성하여 차량 시동을 불허하는 단계;
    를 더 포함하는 것을 특징으로 하는 차량 이모빌라이징 방법
  11. 제1항에 있어서,
    상기 트랜스폰더, ECU, HSM 및 이모빌라이저 모듈 중 어느 하나는,
    소정의 통신 규격에 부합하는 통신 메시지만 처리하는 송수신 통신모듈을 포함하는 것을 특징으로 하는 차량 이모빌라이징 방법
  12. 제1항에 있어서,
    상기 트랜스폰더, ECU, HSM 및 이모빌라이저 모듈 중 어느 하나는,
    암호화 모듈, 복호화 모듈, 연산모듈 및 난수생성 모듈을 중 어느 하나 이상을 포함하는 것을 특징으로 하는 차량 이모빌라이징 방법
KR1020150121902A 2015-08-28 2015-08-28 차량 이모빌라이징 방법 KR101629185B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150121902A KR101629185B1 (ko) 2015-08-28 2015-08-28 차량 이모빌라이징 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150121902A KR101629185B1 (ko) 2015-08-28 2015-08-28 차량 이모빌라이징 방법

Publications (1)

Publication Number Publication Date
KR101629185B1 true KR101629185B1 (ko) 2016-06-13

Family

ID=56191374

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150121902A KR101629185B1 (ko) 2015-08-28 2015-08-28 차량 이모빌라이징 방법

Country Status (1)

Country Link
KR (1) KR101629185B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170138265A (ko) * 2016-06-07 2017-12-15 현대오트론 주식회사 보안 모듈이 적용된 이모빌라이저 시스템 및 그 인증방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100803060B1 (ko) * 2006-10-30 2008-02-18 현대자동차주식회사 차체인증모듈을 이용한 이모빌라이저 강화시스템 및 그방법
KR100862185B1 (ko) * 2007-10-11 2008-10-09 현대자동차주식회사 암호화 알고리즘을 내장한 이모빌라이저 유닛 및 그이모빌라이저 유닛을 이용한 인증방법
KR20110054335A (ko) 2009-11-17 2011-05-25 현대자동차주식회사 차량의 시동제어 시스템
JP2013053617A (ja) * 2011-08-09 2013-03-21 Renesas Electronics Corp タイミング制御装置及びその制御方法
KR101406364B1 (ko) * 2008-01-23 2014-06-30 기아자동차주식회사 자동차 도난 방지 장치 및 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100803060B1 (ko) * 2006-10-30 2008-02-18 현대자동차주식회사 차체인증모듈을 이용한 이모빌라이저 강화시스템 및 그방법
KR100862185B1 (ko) * 2007-10-11 2008-10-09 현대자동차주식회사 암호화 알고리즘을 내장한 이모빌라이저 유닛 및 그이모빌라이저 유닛을 이용한 인증방법
KR101406364B1 (ko) * 2008-01-23 2014-06-30 기아자동차주식회사 자동차 도난 방지 장치 및 방법
KR20110054335A (ko) 2009-11-17 2011-05-25 현대자동차주식회사 차량의 시동제어 시스템
JP2013053617A (ja) * 2011-08-09 2013-03-21 Renesas Electronics Corp タイミング制御装置及びその制御方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170138265A (ko) * 2016-06-07 2017-12-15 현대오트론 주식회사 보안 모듈이 적용된 이모빌라이저 시스템 및 그 인증방법
KR101887498B1 (ko) * 2016-06-07 2018-08-10 현대오트론 주식회사 보안 모듈이 적용된 이모빌라이저 시스템 및 그 인증방법

Similar Documents

Publication Publication Date Title
CN106240522B (zh) 自主车辆防盗
US9947153B2 (en) Secure smartphone based access and start authorization system for vehicles
US10708062B2 (en) In-vehicle information communication system and authentication method
US9571284B2 (en) Controlling access to personal information stored in a vehicle using a cryptographic key
US8799657B2 (en) Method and system of reconstructing a secret code in a vehicle for performing secure operations
US9143320B2 (en) Electronic key registration system
KR101378784B1 (ko) 동산, 특히 차량을 무단 사용으로부터 보호하는 방법
US9156438B2 (en) Attack resistant theft deterrent system
EP2743868A1 (en) Virtual vehicle key
CN104412537A (zh) 基于id的控制单元遥控钥匙配对
US20170118023A1 (en) Method for authorizing a software update in a motor vehicle
CN106912046B (zh) 单向密钥卡和交通工具配对
JP5437948B2 (ja) 電子キーの登録システム
KR102450811B1 (ko) 차량 내부 네트워크의 키 관리 시스템
KR101523760B1 (ko) 난수발생에 의한 이모빌라이져 장치 및 그 인증방법
CN111508110B (zh) 一种实现车辆远程锁定的方法及装置
CN104753962A (zh) 一种obd安全管理方法和系统
CN115314253B (zh) 数据处理方法、装置、系统、设备及作业机械
KR102115305B1 (ko) 자동차 이력 정보 관리 컴퓨터 프로그램 및 장치
KR102645542B1 (ko) 차량 내부 네트워크 장치 및 방법
KR101629185B1 (ko) 차량 이모빌라이징 방법
CN115868189A (zh) 建立车辆安全通信的方法、车辆、终端及系统
JP2016152438A (ja) ソフトウェア更新装置、携帯端末及びソフトウェア更新システム
JP5956244B2 (ja) 携帯機登録システム
CN112455386B (zh) 汽车防盗系统及方法

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190527

Year of fee payment: 4